JP4800825B2 - Encryption communication method - Google Patents

Encryption communication method Download PDF

Info

Publication number
JP4800825B2
JP4800825B2 JP2006114058A JP2006114058A JP4800825B2 JP 4800825 B2 JP4800825 B2 JP 4800825B2 JP 2006114058 A JP2006114058 A JP 2006114058A JP 2006114058 A JP2006114058 A JP 2006114058A JP 4800825 B2 JP4800825 B2 JP 4800825B2
Authority
JP
Japan
Prior art keywords
business card
public key
signature
information
barcode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006114058A
Other languages
Japanese (ja)
Other versions
JP2007288546A (en
Inventor
鉄太郎 小林
俊之 宮澤
哲 小田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006114058A priority Critical patent/JP4800825B2/en
Publication of JP2007288546A publication Critical patent/JP2007288546A/en
Application granted granted Critical
Publication of JP4800825B2 publication Critical patent/JP4800825B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、携帯・PC端末を用いた認証技術及び情報セキュリティ技術に関わるものである。特に、バーコードを印刷した名刺の偽造及びそれを用いた詐欺行為を防止する技術に関するものである。   The present invention relates to an authentication technique and an information security technique using a portable / PC terminal. In particular, the present invention relates to a technology for preventing forgery of business cards printed with barcodes and fraud using the same.

従来、個人情報を伝えるため及び身分を証明するために、名刺を提示することがよく行われている。また、二次元バーコードを名刺に印刷しておくことで、名刺に記載されている情報を効率よく携帯・PC端末で読み取る技術が普及している。
これは、氏名、所属、役職、電話番号、住所、メールアドレス、URL等の個人情報を電子化した情報を二次元バーコードに記録し、通常の文字が印刷された名刺に、二次元バーコードを印刷しておく。そして、携帯・PC等の端末で、この二次元バーコードを読み込むことで、個人情報を電子化して管理しやすくさせるものである(例えば、非特許文献1参照)。
Conventionally, business cards are often presented to convey personal information and to prove identity. In addition, a technique for efficiently reading information written on a business card with a portable / PC terminal by printing a two-dimensional barcode on the business card has become widespread.
This is a computerized personal information such as name, affiliation, title, phone number, address, e-mail address, URL, etc., recorded on a two-dimensional bar code. Is printed. Then, by reading this two-dimensional barcode with a terminal such as a portable / PC, the personal information is digitized for easy management (see Non-Patent Document 1, for example).

また、名刺交換後に暗号通信を行うために、公開鍵情報をバーコードに印刷しておくという場合もある。
“QRコードで、ラクラク!簡単アクセス”,[online], [平成18年4月10日検索],インターネット〈URL:http://mobile.goo.ne.jp/barcode/howto.html〉
In some cases, public key information is printed on a barcode in order to perform encrypted communication after business card exchange.
“Easy access with QR code!”, [Online], [Search April 10, 2006], Internet <URL: http://mobile.goo.ne.jp/barcode/howto.html>

従来の方法では、誰でも偽りの個人情報を記載した名刺を印刷することができるという問題があった。これは、二次元バーコードつき名刺でも同様であり、名刺に記載する電子情報を電子化して二次元バーコードを印刷することで、偽の名刺を作成することができる。すなわち、このような偽名刺を用いて、自分の所属を偽り詐欺行為を行うことが可能であった。
したがって、名刺を受け取った側は、相手の所属部署等に問い合わせて確認しなければ、名刺を出した人物がにその部署に所属しているかどうか、及び、名刺に記載された情報が正しいかどうかの確信を持つことができないという問題があった。すなわち、偽造された二次元バーコードが印刷された名刺の情報を信用してしまうことによる詐欺被害にあうことを防ぐためには、その情報の真偽を所属機関に確認する必要があり、手間がかかるという問題があった。
The conventional method has a problem that anyone can print a business card in which false personal information is described. The same applies to a business card with a two-dimensional barcode, and a fake business card can be created by digitizing electronic information described on the business card and printing the two-dimensional barcode. That is, using such a fake business card, it was possible to deceive one's affiliation and perform a fraud.
Therefore, if the person who received the business card does not check with the other party's department, etc., confirm whether the person who issued the business card belongs to that department, and whether the information on the business card is correct. There was a problem that I could not have confidence. In other words, in order to prevent fraud damage caused by trusting information on a business card printed with a counterfeited two-dimensional barcode, it is necessary to confirm the authenticity of the information with the affiliated organization. There was a problem that it took.

本発明による署名つき名刺検証方法を利用した暗号通信方法によれば、名刺に記載された情報の正当性を証明するためのデジタル署名をあわせて名刺に記載し、名刺を受け取った側は、これを検証することで、上記問題点を解決することができる。
すなわち、本発明による署名つき名刺検証方法を利用した暗号通信方法によれば、鍵生成手段が、公開鍵と秘密鍵を作成する。デジタル署名手段が、上記秘密鍵を用いて、名刺に記載された情報の正当性を証明するデジタル署名を生成する。バーコード生成手段が、上記情報と上記デジタル署名をバーコードに変換する。印刷手段が、上記バーコードを上記名刺に付ける。上記バーコード付き名刺を受け取った者の端末(以下、「ユーザ端末」とする)のバーコード読取手段が、上記バーコードを読み取って上記情報と上記デジタル署名を抽出する。上記ユーザ端末の検証手段が、上記公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証する。上記名刺に記載された情報には、暗号鍵及びその名刺を使用する名刺使用者の氏名、及び、メールアドレス又はURLが含まれており、上記ユーザ端末が、上記情報の正当性を確認した後に、上記暗号鍵を用いて、上記メールアドレス又はURLにより特定される上記名刺使用者の端末と暗号通信を行う。
According to the encryption communication method using the business card verification method with signature according to the present invention, the digital signature for verifying the validity of the information written on the business card is also written on the business card, and the side receiving the business card By verifying the above, the above problem can be solved.
That is, according to the encryption communication method using the business card verification method with a signature according to the present invention, the key generation means creates a public key and a secret key. The digital signature means generates a digital signature that proves the validity of the information written on the business card using the secret key. Bar code generation means converts the information and the digital signature into a bar code. Printing means attaches the barcode to the business card. Bar code reading means of the terminal (hereinafter referred to as “user terminal”) of the person who has received the business card with bar code reads the bar code and extracts the information and the digital signature. The verification means of the user terminal verifies the validity of the information using the public key, signature verification program, and digital signature. The information described on the business card includes the encryption key, the name of the business card user who uses the business card, and the e-mail address or URL. After the user terminal confirms the validity of the information, Using the encryption key, encrypted communication is performed with the business card user's terminal specified by the e-mail address or URL.

また、本発明による、署名つき名刺検証方法を利用した暗号通信方法によれば、上記署名つき名刺検証方法で、暗号鍵の情報を含む署名つき名刺の正当性を確認した後に、その正当性が確認された暗号鍵を用いて暗号通信を行う。   In addition, according to the encryption communication method using the signed business card verification method according to the present invention, after verifying the validity of the signed business card including the encryption key information by the signed business card verification method, the validity is confirmed. Encrypted communication is performed using the confirmed encryption key.

名刺に印刷されたバーコードを読み取り、署名検証を行うことで、所属部署、電話番号、メールアドレスなどの情報の正当性を、その所属機関等に問い合わせることなくその場で確認することができる。
また、名刺提示者は、名刺に記載された情報の正当性を示すデジタル署名を付けることにより、名刺を受け取った者から信頼を得ることができる。
さらに、正当性が検証された情報に暗号鍵が含まれている場合には、その正当性が証明された暗号鍵を用いて安心して暗号通信をすることができる。
By reading the barcode printed on the business card and verifying the signature, the legitimacy of the information such as the department to which the user belongs, the telephone number, and the mail address can be confirmed on the spot without inquiring of the organization or the like.
In addition, the business card presenter can obtain trust from the person who received the business card by attaching a digital signature indicating the validity of the information written on the business card.
Furthermore, when the encryption key is included in the information whose validity has been verified, it is possible to perform encrypted communication with peace of mind using the encryption key whose validity has been proved.

以下、添付図面を参照して本発明による実施形態の例、その処理の例について述べる。
第1実施形態
図1と図2を参照して、本発明の第1実施形態による署名つき名刺検証方法を説明する。図2は、本実施形態による署名つき名刺検証方法を実施するための署名つき名刺検証システムの機能構成例を示す。図3は、本実施形態による署名つき名刺検証方法の処理例を示す。
第1実施形態による署名つき名刺検証システムは、機関のサーバ10、サービス提供者のサーバ20、名刺使用者の端末30、名刺を受け取った者の端末(以下、ユーザ端末とする)40から構成される。
Hereinafter, exemplary embodiments according to the present invention and processing examples thereof will be described with reference to the accompanying drawings.
First Embodiment With reference to FIG. 1 and FIG. 2, a signed business card verification method according to a first embodiment of the present invention will be described. FIG. 2 shows a functional configuration example of a signed business card verification system for executing the signed business card verification method according to the present embodiment. FIG. 3 shows a processing example of the signed business card verification method according to the present embodiment.
The signed business card verification system according to the first embodiment includes an institutional server 10, a service provider server 20, a business card user terminal 30, and a terminal (hereinafter referred to as a user terminal) 40 of the person who received the business card. The

機関は、例えば、名刺使用者60が所属する会社、名刺使用者60が利用する電話局、名刺使用者60が利用するインターネットサービスプロバイダであり、名刺に記載された情報の正当性を証明することができる機関である。機関のサーバ10は、上記機関が有するサーバ装置であり、例えば、鍵生成部101、データベース102、署名部103、バーコード生成部104、印刷部105から構成される。データベース102には、名刺使用者に関する情報が記録されているものとする。   The institution is, for example, a company to which the business card user 60 belongs, a telephone station used by the business card user 60, an Internet service provider used by the business card user 60, and proves the validity of the information described on the business card. It is an institution that can. The institution server 10 is a server device possessed by the institution, and includes, for example, a key generation unit 101, a database 102, a signature unit 103, a barcode generation unit 104, and a printing unit 105. It is assumed that information relating to the business card user is recorded in the database 102.

サービス提供者は、署名つき名刺検証システムのサービスを、上記機関、名刺使用者60及び名刺を受け取った者70(以下、ユーザ70とする)のために提供する企業等である。サービス提供者は、複数の機関、複数の名刺使用者、複数のユーザに対して、署名つき名刺検証システムのサービスを提供する。しかし、本明細書及び添付図面ではこれを簡略化して、機関、名刺使用者、ユーザがそれぞれひとつ又はひとりである場合を例として説明する。サービス提供サーバ20は、上記サービス提供者が有するサーバ装置であり、例えば、署名検証プログラム作成部201、プログラム提供部202から構成される。   The service provider is a company that provides a signed business card verification system service for the organization, the business card user 60, and the person 70 who receives the business card (hereinafter referred to as the user 70). The service provider provides a signed business card verification system service to a plurality of institutions, a plurality of business card users, and a plurality of users. However, in the present specification and the accompanying drawings, this will be simplified and described as an example where there are one or one institution, one business card user, and one user. The service providing server 20 is a server device possessed by the service provider and includes, for example, a signature verification program creating unit 201 and a program providing unit 202.

名刺使用者の端末30は、名刺使用者60が所有する携帯端末・PC端末である。
ユーザ端末40は、ユーザ70が所有する携帯端末・PC端末であり、例えば、署名検証プログラム・公開鍵取得部401、保存部402、バーコード読み取り部403、検証部404から構成される。
署名つき名刺50は、名刺使用者60の氏名、所属、役職、電話番号、住所、メールアドレス、暗号鍵等の情報と、その情報の正当性を証明するためのデジタル署名とを記録したバーコードが印刷されている名刺である。上記バーコード以外に、上記情報が文字で印刷されていてもよい。
The business card user terminal 30 is a portable terminal / PC terminal owned by the business card user 60.
The user terminal 40 is a mobile terminal / PC terminal owned by the user 70, and includes, for example, a signature verification program / public key acquisition unit 401, a storage unit 402, a barcode reading unit 403, and a verification unit 404.
The signed business card 50 is a bar code that records information such as the name, affiliation, title, telephone number, address, email address, encryption key, etc. of the business card user 60 and a digital signature for proving the validity of the information. Is a business card printed. In addition to the barcode, the information may be printed in characters.

名刺使用者60は、上記情報が記載された署名つき名刺50を使用する者である。具体的には、名刺使用者60は、署名つき名刺50を、ユーザ70に渡す者である。
ユーザ70は、名刺使用者60から署名つき名刺50を受け取った者であり、自身が所有するユーザ端末40を用いて、その名刺に記載された情報の正当性を検証しようとする者である。
The business card user 60 is a person who uses the signed business card 50 in which the above information is described. Specifically, the business card user 60 is a person who gives the signed business card 50 to the user 70.
The user 70 is a person who has received the signed business card 50 from the business card user 60, and is a person who intends to verify the validity of the information described on the business card using the user terminal 40 owned by the user 70.

[ステップ1]
機関のサーバ10の鍵生成部101は、「機関のサーバ10の秘密鍵」と「機関のサーバ10の公開鍵」を作成する。そして、鍵生成部101は、サービス提供者のサーバ20のプログラム提供部202に、作成した機関のサーバ10の公開鍵を渡す。公開鍵を渡す方法は、できるだけ安全な方法を取る必要があり、SSLなどの暗号通信による方法や、直接オフラインで渡す方法が望ましい。
[Step 1]
The key generation unit 101 of the institution server 10 creates “the secret key of the institution server 10” and “the public key of the institution server 10”. Then, the key generation unit 101 passes the created public key of the server 10 of the institution to the program provider 202 of the server 20 of the service provider. The public key delivery method needs to be as secure as possible, and a method using encryption communication such as SSL or a direct delivery method is desirable.

[ステップ2]
サービス提供者のサーバ20は、機関のサーバ10の公開鍵と署名検証プログラムを、名刺を受け取った者の端末40、すなわち、ユーザ端末40に提供する。
具体的には、サービス提供者のサーバ20の署名検証プログラム作成部201が、署名検証プログラムを作成する。そして、プログラム提供部202が、この署名検証プログラムと、機関のサーバ10の鍵生成部101から受け取った機関のサーバ10の公開鍵と、をユーザ端末に提供する。ユーザ端末40の署名検証プログラム・公開鍵取得部401が、署名検証プログラムと機関のサーバ10の公開鍵を受け取り、これを、保存部402に格納する。
[Step 2]
The service provider server 20 provides the public key of the institution server 10 and the signature verification program to the terminal 40 of the person who received the business card, that is, the user terminal 40.
Specifically, the signature verification program creation unit 201 of the service provider server 20 creates a signature verification program. Then, the program providing unit 202 provides the user terminal with the signature verification program and the public key of the organization server 10 received from the key generation unit 101 of the organization server 10. The signature verification program / public key acquisition unit 401 of the user terminal 40 receives the signature verification program and the public key of the organization server 10, and stores them in the storage unit 402.

署名検証プログラムは、公開鍵と、バーコードに含まれた情報と、そのデジタル署名とから、その情報の正当性を検証するためのプログラムである。
署名検証プログラムの作成時期、署名検証プログラムと機関のサーバ10の公開鍵の提供時期・手段は問わない。例えば、あらかじめ署名検証プログラムを作成しておき、ユーザ端末40の製造時にユーザ端末40のROMに、署名検証プログラムのみを、又は、署名検証プログラムと機関のサーバ10の公開鍵とを、書き込んでおくこともできる。また、ユーザが必要に応じて、上記機関やサービス提供者が運営しているサービスショップ・サービスセンターに出向き、そこで、ユーザ端末40の保存部402に署名検証プログラムと機関のサーバ10の公開鍵を書き込むこともできる。また、上記機関やサービス提供者が運営している公式Webサイト等から、署名検証プログラムと機関のサーバ10の公開鍵を、ユーザ70が、ユーザ端末40にダウンロードできるようにしておくこともできる。さらに、ユーザ端末40の署名検証プログラム・公開鍵取得部401が必要に応じて、サービス提供者のサーバ20に自動的に接続して、署名検証プログラムと機関のサーバ10の公開鍵をダウンロードできるようにしておくこともできる。
また、ステップ2は、ステップ1の後、すなわち、機関のサーバ10の公開鍵が生成され、その公開鍵がサービス提供者20に渡された後であれば、どの段階で行われても良い。
これらの署名検証プログラムの作成時期、署名検証プログラムと公開鍵の提供形態の変形例は、他の実施形態においても適用することができる。
The signature verification program is a program for verifying the validity of the information from the public key, the information included in the barcode, and the digital signature.
The creation time of the signature verification program, the provision time and means of the signature verification program and the public key of the server 10 of the institution are not limited. For example, a signature verification program is created in advance, and only the signature verification program or the signature verification program and the public key of the organization server 10 are written in the ROM of the user terminal 40 when the user terminal 40 is manufactured. You can also If necessary, the user goes to a service shop / service center operated by the above institution or service provider, where the signature verification program and the public key of the institution server 10 are stored in the storage unit 402 of the user terminal 40. You can also write. In addition, the signature verification program and the public key of the server 10 of the organization can be downloaded to the user terminal 40 from an official website or the like operated by the organization or service provider. Further, the signature verification program / public key acquisition unit 401 of the user terminal 40 can automatically connect to the service provider server 20 and download the signature verification program and the public key of the institution server 10 as necessary. You can also keep it.
Step 2 may be performed at any stage after Step 1, that is, after the public key of the institutional server 10 is generated and the public key is transferred to the service provider 20.
These modifications of the signature verification program creation time and the signature verification program and public key provision form can be applied to other embodiments.

[ステップ3]
機関のサーバ10の署名部103は、データベース102から、デジタル署名の対象となる情報を読み取り、その情報に対してデジタル署名を作成する。作成されたデジタル署名は、バーコード生成部104に入力される。
上記情報には、例えば、名刺使用者60に関する情報、例えば、氏名、所属、役職、電話番号、住所、メールアドレス、URL、公開鍵情報が含まれる。
デジタル署名の方法は、従来技術による方法であればその種類は問わない。例えば、データベース102から読み出された、デジタル署名の対象となる情報からMD(メッセージダイジェスト)を作成する。作成されたMDを、上記機関のサーバ10の秘密鍵で暗号化して、これをデジタル署名とすることができる。
[Step 3]
The signature unit 103 of the institution server 10 reads information to be a digital signature from the database 102 and creates a digital signature for the information. The created digital signature is input to the barcode generation unit 104.
The information includes, for example, information on the business card user 60, such as name, affiliation, title, telephone number, address, e-mail address, URL, and public key information.
The type of the digital signature is not limited as long as it is a conventional method. For example, an MD (message digest) is created from information that is read from the database 102 and that is the target of a digital signature. The created MD can be encrypted with the private key of the server 10 of the above organization, and this can be used as a digital signature.

[ステップ4]
機関のサーバ10は、上記デジタル署名の対象となった情報と上記デジタル署名とをまとめてひとつのバーコードに変換し、そのバーコードを名刺に印刷する。
具体的には、機関のサーバ10のバーコード生成部104が、データベース102から、ステップ2においてデジタル署名の対象となった情報と同一の情報を読み取り、また、署名部103から、デジタル署名を受け取る。そして、バーコード生成部104は、上記デジタル署名の対象となった情報と上記デジタル署名とをまとめてひとつのバーコードに変換する。機関のサーバ10の印刷部105は、バーコード生成部104が作成したバーコードを、名刺に印刷して、署名つき名刺50を作成する。印刷部105によって作成された署名つき名刺50は、名刺使用者60が受け取る。
[Step 4]
The institutional server 10 collectively converts the digital signature target information and the digital signature into one barcode, and prints the barcode on a business card.
Specifically, the barcode generation unit 104 of the server 10 of the institution reads the same information as the digital signature target in step 2 from the database 102 and receives the digital signature from the signature unit 103. . Then, the barcode generation unit 104 collectively converts the information that is the subject of the digital signature and the digital signature into one barcode. The printing unit 105 of the institution server 10 prints the barcode created by the barcode generation unit 104 on a business card to create a signed business card 50. The business card user 60 receives the signed business card 50 created by the printing unit 105.

バーコードの種類は問わないが、例えば、QRコード(登録商標)等の二次元バーコードに変換することが考えられる。
また、印刷部105は、必要に応じて、データベース102から、名刺使用者60に関する情報を読み取り、その情報を文字で名刺に印刷することができる。
なお、上記の実施形態では、機関のサーバ10の印刷部105が署名つき名刺50を作成したが、名刺使用者60が個人的に署名つき名刺50を作成しても良い。すなわち、図1において破線で示すように、機関のサーバ10のバーコード生成部104が生成したバーコード51を受け取り、名刺使用者60が所有する名刺使用者の端末30の印刷部301で、署名つき名刺50を印刷しても良い。
There is no limitation on the type of barcode, but for example, conversion into a two-dimensional barcode such as a QR code (registered trademark) can be considered.
Moreover, the printing part 105 can read the information regarding the business card user 60 from the database 102 as needed, and can print the information on the business card with characters.
In the above embodiment, the printing unit 105 of the institutional server 10 creates the signed business card 50, but the business card user 60 may personally create the signed business card 50. That is, as indicated by a broken line in FIG. 1, the barcode 51 generated by the barcode generation unit 104 of the institution server 10 is received, and the signature is received by the printing unit 301 of the business card user's terminal 30 owned by the business card user 60. A business card 50 may be printed.

[ステップ5]
名刺使用者60は、署名つき名刺50を、ユーザ70に渡す。
[ステップ6]
ユーザ端末40は、署名つき名刺50のバーコードを読み取り、名刺に記載された情報の正当性について検証する。
具体的には、ユーザ端末40のバーコード読み取り部403が、署名つき名刺50のバーコードを読み取り、バーコードを上記デジタル署名の対象となった情報とデジタル署名とに変換する。検証部404が、保存部402から読み出した署名検証プログラムと機関のサーバ10の公開鍵と、バーコード読み取り部403から入力された上記デジタル署名の対象となった情報とデジタル署名とを用いて、上記デジタル署名の対象となった情報の正当性について検証する。また、バーコードで読み取られた上記デジタル署名の対象となった情報は、ユーザ端末40の表示部に表示され、名刺に記載された文字の情報と一致するかどうかを確認することができる。
[Step 5]
The business card user 60 gives the signed business card 50 to the user 70.
[Step 6]
The user terminal 40 reads the barcode of the business card 50 with a signature, and verifies the validity of the information described on the business card.
Specifically, the barcode reading unit 403 of the user terminal 40 reads the barcode of the business card 50 with a signature, and converts the barcode into the digital signature target information and the digital signature. The verification unit 404 uses the signature verification program read from the storage unit 402, the public key of the institutional server 10, the digital signature target information and the digital signature input from the barcode reading unit 403, The validity of the information subject to the digital signature is verified. Further, the information that is the target of the digital signature read by the barcode is displayed on the display unit of the user terminal 40, and it can be confirmed whether or not it matches the character information described on the business card.

検証部404は、例えば、上記デジタル署名の対象となった情報からMD(メッセージダイジェスト)を作成する。そして、機関のサーバ10の公開鍵を用いてデジタル署名を検証して、MDを作成する。この2つのMDを比較して、同一であれば、上記デジタル署名の対象となった情報は正当であると判断する。
このように、名刺に記載された情報の正当性についての検証は、ユーザ70が署名つき名刺に印刷されたバーコードをユーザ端末40で読み取ることにより、半自動的に行われるため、ユーザ70に余計な手間をかけさせることがない。
さらに、ユーザ端末に名刺情報を保存・蓄積する場合に、上記署名の検証情報を同時に保存することができる。
For example, the verification unit 404 creates an MD (message digest) from the information that is the target of the digital signature. Then, the digital signature is verified using the public key of the institutional server 10 to create an MD. If these two MDs are compared and are identical, it is determined that the information subject to the digital signature is valid.
As described above, verification of the validity of the information written on the business card is performed semi-automatically when the user 70 reads the barcode printed on the signed business card with the user terminal 40. There is no need to spend time and effort.
Further, when the business card information is stored / stored in the user terminal, the signature verification information can be stored simultaneously.

第2実施形態
図3と図4を参照して、本発明の第2実施形態による署名つき名刺検証方法を説明する。図3は、本実施形態による署名つき名刺検証方法を実施するための署名つき名刺検証システムの機能構成例を示す。図4は、本実施形態による署名つき名刺検証方法の処理例を示す。
Second Embodiment A signed business card verification method according to a second embodiment of the present invention will be described with reference to FIGS. FIG. 3 shows an example of the functional configuration of a signed business card verification system for implementing the signed business card verification method according to the present embodiment. FIG. 4 shows a processing example of the signed business card verification method according to the present embodiment.

第2実施形態による署名つき名刺検証システムは、(1)サービス提供者のサーバ21が、鍵生成部213と公開鍵証明書生成部214を有し(ステップ1’)、(2)プログラム提供部212が、機関のサーバ11の公開鍵ではなく、サービス提供者のサーバ21の公開鍵を、ユーザ端末41に提供し、(3)ユーザ端末41の検証部414は、機関のサーバ11の公開鍵ではなく、サービス提供者のサーバ21の公開鍵を用いて、名刺に記載された情報の正当性を検証する点で、第1実施形態による署名つき名刺検証システムと異なる。   In the business card verification system with signature according to the second embodiment, (1) the server 21 of the service provider has a key generation unit 213 and a public key certificate generation unit 214 (step 1 ′), and (2) a program provision unit 212 provides not the public key of the institutional server 11 but the public key of the server 21 of the service provider to the user terminal 41. (3) The verification unit 414 of the user terminal 41 provides the public key of the institutional server 11 Instead, it is different from the signed business card verification system according to the first embodiment in that the validity of the information written on the business card is verified using the public key of the server 21 of the service provider.

図3において、図1と対応する部分にはそれぞれ同一の符号をつけて重複説明を省略する。以下の図においても同様である。
[ステップ1]
第2実施形態におけるステップ1は、機関のサーバ11の公開鍵を、サービス提供者のサーバ21のプログラム提供部212ではなく、公開鍵証明書生成部214に送る点で、第1実施形態におけるステップ1と異なる。すなわち、機関のサーバ11の鍵生成部111は、「機関のサーバ11の公開鍵」と「機関のサーバ11の秘密鍵」を生成し、「機関のサーバ11の公開鍵」を、サービス提供者のサーバ21のプログラム提供部202ではなく、公開鍵証明書生成部214に送る。その他の機能構成、処理については、第1実施形態と同じである。
In FIG. 3, parts corresponding to those in FIG. The same applies to the following drawings.
[Step 1]
Step 1 in the second embodiment is the step in the first embodiment in that the public key of the institutional server 11 is sent to the public key certificate generation unit 214 instead of the program provision unit 212 of the service provider server 21. Different from 1. That is, the key generation unit 111 of the institution server 11 generates the “public key of the institution server 11” and the “private key of the institution server 11”, and sends the “public key of the institution server 11” to the service provider. To the public key certificate generation unit 214 instead of the program provision unit 202 of the server 21. Other functional configurations and processes are the same as those in the first embodiment.

[ステップ1’]
サービス提供者のサーバ21の鍵生成部213は、サービス提供者のサーバ21の秘密鍵と公開鍵を生成する。公開鍵証明書生成部214は、その秘密鍵を用いて、機関のサーバ11の鍵生成部111から受け取った機関のサーバ11の公開鍵についての公開鍵証明書を作成する。公開鍵証明書には、機関のサーバ11の公開鍵が含まれる。作成した公開鍵証明書は、機関のサーバ11のバーコード生成部114に渡される。その他の機能構成、処理については、第1実施形態と同じである。
公開鍵証明書は、公開鍵証明書に証明の対象となる公開鍵が含まれている限りは、その形式は問わない。
[Step 1 ']
The key generation unit 213 of the service provider server 21 generates a secret key and a public key of the service provider server 21. The public key certificate generation unit 214 uses the private key to generate a public key certificate for the public key of the institutional server 11 received from the key generation unit 111 of the institutional server 11. The public key certificate includes the public key of the institutional server 11. The created public key certificate is passed to the barcode generation unit 114 of the institutional server 11. Other functional configurations and processes are the same as those in the first embodiment.
The format of the public key certificate is not limited as long as the public key certificate includes the public key to be certified.

[ステップ2]
第2実施形態におけるステップ2は、機関のサーバ11の公開鍵の代わりに、サービス提供者のサーバ21の公開鍵を、ユーザ端末41に送る点で、第1実施形態におけるステップ2と異なる。すなわち、サービス提供者のサーバ21のプログラム提供部212は、鍵生成部213から受け取ったサービス提供者のサーバ21の公開鍵と、署名検証プログラム作成部201から受け取った署名検証プログラムとを、ユーザ端末41に提供する。その他の機能構成、処理については、第1実施形態と同じである。
[Step 2]
Step 2 in the second embodiment is different from step 2 in the first embodiment in that the public key of the server 21 of the service provider is sent to the user terminal 41 instead of the public key of the server 11 of the institution. That is, the program providing unit 212 of the service provider server 21 receives the public key of the service provider server 21 received from the key generation unit 213 and the signature verification program received from the signature verification program creation unit 201. 41. Other functional configurations and processes are the same as those in the first embodiment.

[ステップ3]
第1実施形態と同じである。
[ステップ4]
第2実施形態におけるステップ4は、公開鍵証明書も含めてバーコードに変換する点が、第1実施形態におけるステップ4と異なる。すなわち、機関のサーバ11のバーコード生成部114は、データベース102から読み取った情報と、署名部103から受け取ったデジタル署名と、サービス提供者のサーバ21から受け取った公開鍵証明書をまとめてひとつのバーコードに変換する。その他の機能構成、処理については、第1実施形態と同じである。
[ステップ5]
第1実施形態と同じである。
[Step 3]
The same as in the first embodiment.
[Step 4]
Step 4 in the second embodiment is different from step 4 in the first embodiment in that it is converted into a barcode including the public key certificate. That is, the barcode generation unit 114 of the institutional server 11 combines the information read from the database 102, the digital signature received from the signature unit 103, and the public key certificate received from the service provider server 21 into one Convert to barcode. Other functional configurations and processes are the same as those in the first embodiment.
[Step 5]
The same as in the first embodiment.

[ステップ6]
第2実施形態におけるステップ6は、ユーザ端末が、機関のサーバの公開鍵の代わりに、サービス提供者のサーバの公開鍵と公開鍵証明書を用いて、名刺に記載された情報の正当性を検証する点で、第1実施形態におけるステップ6とは異なる。
すなわち、ユーザ端末41のバーコード生成部413は、署名つき名刺50に付されたバーコードを読み取り、上記デジタル署名の対象となった情報とデジタル署名と公開鍵証明書に変換する。検証部414が、保存部402から読み出した署名検証プログラムとサービス提供者のサーバ21の公開鍵と、バーコード読み取り部403から入力された上記デジタル署名の対象となった情報とデジタル署名と公開鍵証明書を用いて、上記デジタル署名の対象となった情報の正当性について検証する。
[Step 6]
In step 6 of the second embodiment, the user terminal uses the public key and public key certificate of the service provider server instead of the public key of the institution server to verify the validity of the information described on the business card. It differs from step 6 in the first embodiment in that it is verified.
That is, the barcode generation unit 413 of the user terminal 41 reads the barcode attached to the signed business card 50 and converts it into the information subject to the digital signature, the digital signature, and the public key certificate. The verification unit 414 reads the signature verification program read from the storage unit 402, the public key of the server 21 of the service provider, the information targeted by the digital signature input from the barcode reading unit 403, the digital signature, and the public key Using the certificate, the validity of the information subject to the digital signature is verified.

検証部414は、例えば、まず、サービス提供者のサーバ21の公開鍵と公開鍵証明書を用いて、公開鍵証明書に含まれた機関のサーバ11の公開鍵を取り出し、機関のサーバ11の公開鍵の正当性について検証する。正当性が確認できた後に、機関のサーバ11の公開鍵を用いて、デジタル署名を検証してMDを作成する。また、バーコード読み取り部413から受け取ったデジタル署名の対象となった情報からMDを作成する。検証部414は、この2つのMDを比較して、同一であれば、上記デジタル署名の対象となった情報は正当であると判断する。
第2実施形態においては、第三者機関であるサービス提供者が公開鍵証明書を用いて、機関のサーバの公開鍵の正当性を証明する。したがって、第1実施形態における署名つき名刺検証方法よりも、信頼度が高い署名つき名刺検証方法を構成することができる。
For example, the verification unit 414 first extracts the public key of the institutional server 11 included in the public key certificate by using the public key and public key certificate of the server 21 of the service provider. Verify the validity of the public key. After confirming the validity, the digital signature is verified using the public key of the institutional server 11 to create an MD. Also, an MD is created from the information that is the target of the digital signature received from the barcode reading unit 413. The verification unit 414 compares the two MDs and, if they are the same, determines that the information that is the target of the digital signature is valid.
In the second embodiment, a service provider that is a third-party organization uses a public key certificate to prove the validity of the public key of the server of the organization. Therefore, a signed business card verification method with higher reliability than the signed business card verification method in the first embodiment can be configured.

第3実施形態
図5と図6を参照して、本発明の第3実施形態による、署名つき名刺検証方法を利用した暗号通信方法を説明する。図5は、本実施形態による署名つき名刺検証方法を利用した暗号通信方法を実施するための暗号通信システムの機能構成例を示す。図6は、本実施形態による署名つき名刺検証方法の処理例を示す。
Third Embodiment With reference to FIGS. 5 and 6, an encryption communication method using a signed business card verification method according to a third embodiment of the present invention will be described. FIG. 5 shows a functional configuration example of an encryption communication system for implementing an encryption communication method using the signed business card verification method according to the present embodiment. FIG. 6 shows a processing example of the signed business card verification method according to the present embodiment.

本実施形態による署名つき名刺検証システムを利用した暗号通信方法は、第1実施形態における署名つき名刺検証方法で、署名つき名刺に記載された情報の正当性を確認した後に、その名刺に含まれた暗号鍵で暗号通信を行う方法である。
本実施形態による署名つき名刺検証システムを利用した暗号通信システムは、名刺使用者の端末31が、暗号通信部312、暗号鍵生成部313を有し、ユーザ端末42が、暗号通信部425を有している点で、第1実施例の署名つき名刺検証システムとは機能構成が異なる。
The encryption communication method using the business card verification system with signature according to the present embodiment is included in the business card after confirming the validity of the information described in the business card with signature in the business card verification method with signature in the first embodiment. In this method, encrypted communication is performed using an encryption key.
In the cryptographic communication system using the signed business card verification system according to the present embodiment, the business card user terminal 31 has the cryptographic communication unit 312 and the cryptographic key generation unit 313, and the user terminal 42 has the cryptographic communication unit 425. In that respect, the functional configuration is different from the signed business card verification system of the first embodiment.

ステップ2において、名刺使用者の端末31の暗号鍵生成部313が、暗号通信用の暗号鍵を生成して、その暗号鍵を機関のサーバ12の署名部123とバーコード生成部124に渡す。暗号鍵の受け渡しは、第三者の盗聴等を防止するために、SSL通信などの暗号通信技術を用いて行うことが望ましい。
機関のサーバ12の署名部123は、名刺使用者の端末31の暗号鍵生成部313から受け取った暗号鍵と機関のサーバ12のデータベース102から読み取った情報を合わせて、デジタル署名の対象となる情報を作成する。そして、鍵生成部101で生成された機関のサーバ12の秘密鍵を用いて、上記デジタル署名の対象となる情報についてデジタル署名を作成する。
In step 2, the encryption key generation unit 313 of the business card user terminal 31 generates an encryption key for encrypted communication, and passes the encryption key to the signature unit 123 and the barcode generation unit 124 of the institutional server 12. It is desirable that the encryption key is transferred using an encryption communication technique such as SSL communication in order to prevent a third party from eavesdropping.
The signature unit 123 of the institutional server 12 combines the encryption key received from the encryption key generation unit 313 of the business card user terminal 31 with the information read from the database 102 of the institutional server 12 to be a digital signature target information. Create Then, using the private key of the institutional server 12 generated by the key generation unit 101, a digital signature is created for the information to be digitally signed.

バーコード生成部124は、署名部123が生成したデジタル署名と、上記デジタル署名の対象となった情報とを合わせてひとつのバーコードに変換する。バーコードは、機関のサーバ12の印刷部105又は名刺使用者の端末31の印刷部301により名刺に印刷される。
ステップ6において、ユーザ端末42の検証部424がデジタル署名の対象となった情報の正当性を確認した後に、デジタル署名の対象となった情報に含まれる暗号鍵を保存部402に格納する。
The barcode generation unit 124 converts the digital signature generated by the signature unit 123 and the information that is the target of the digital signature into one barcode. The barcode is printed on the business card by the printing unit 105 of the server 12 of the institution or the printing unit 301 of the terminal 31 of the business card user.
In step 6, after the verification unit 424 of the user terminal 42 confirms the validity of the information targeted for the digital signature, the encryption key included in the information targeted for the digital signature is stored in the storage unit 402.

暗号通信部425は、保存部402から暗号鍵を読み出し、この暗号鍵を用いて、名刺使用者の端末31の暗号通信部312と暗号通信を行う。
なお、上記実施形態では、名刺使用者の端末31が暗号通信用の暗号鍵を作成したが、機関のサーバ12内に暗号鍵生成部126を設けて、この暗号鍵生成部126が暗号通信用の暗号鍵を作成して、署名部123とバーコード生成部124と名刺使用者の端末30の暗号通信部312に渡すようにしても良い。また、本実施形態における暗号鍵は、公開鍵暗号・デジタル署名における公開鍵、共通鍵暗号における秘密鍵であっても良い。
The encryption communication unit 425 reads the encryption key from the storage unit 402 and performs encryption communication with the encryption communication unit 312 of the business card user's terminal 31 using this encryption key.
In the above embodiment, the business card user's terminal 31 creates the encryption key for encryption communication. However, the encryption key generation unit 126 is provided in the institutional server 12 and the encryption key generation unit 126 is used for encryption communication. May be generated and passed to the signature unit 123, the barcode generation unit 124, and the encryption communication unit 312 of the terminal 30 of the business card user. Further, the encryption key in the present embodiment may be a public key in public key cryptography / digital signature, or a secret key in common key cryptography.

また、上記実施形態では、暗号鍵を用いて名刺使用者の端末31とユーザ端末42の間で暗号通信を行ったが、ユーザ端末42が暗号鍵を用いて、他の端末・サーバと暗号通信を行っても良い。例えば、ユーザ70が、上記暗号鍵をUSBメモリなどの携帯可能な記憶媒体に保存して持ち運び、ユーザ端末42以外の端末でこの暗号鍵使用することにより、ユーザ端末42以外の端末で暗号通信を行うことができる。
説明を省略した部分については、第1実施形態の機能構成・処理と同様である。
In the above embodiment, encryption communication is performed between the business card user terminal 31 and the user terminal 42 using the encryption key. However, the user terminal 42 performs encryption communication with other terminals and servers using the encryption key. May be performed. For example, when the user 70 stores the encryption key in a portable storage medium such as a USB memory and carries it, the user 70 uses the encryption key at a terminal other than the user terminal 42, thereby performing encryption communication at a terminal other than the user terminal 42. It can be carried out.
About the part which abbreviate | omitted description, it is the same as that of a function structure and process of 1st Embodiment.

第4実施形態
なお、第3実施形態では、第1実施形態による署名つき名刺検証方法で暗号鍵の正当性を確認した後に、その暗号鍵を用いて暗号通信を行ったが、第2実施形態による署名つき名刺検証方法で暗号鍵の正当性を確認した後に、その暗号鍵を用いて暗号通信を行っても良い。この第2実施形態による署名つき名刺検証方法で暗号鍵の正当性を確認した後に、その暗号鍵を用いて暗号通信を行う暗号通信方法が、本発明による第4実施形態である。
Fourth Embodiment In the third embodiment, after verifying the validity of the encryption key by the business card verification method with the signature according to the first embodiment, cryptographic communication is performed using the encryption key, but the second embodiment After verifying the validity of the encryption key by the business card verification method with a signature, the encryption communication may be performed using the encryption key. The encryption communication method for performing encryption communication using the encryption key after confirming the validity of the encryption key by the signed business card verification method according to the second embodiment is the fourth embodiment according to the present invention.

第4実施形態による署名つき名刺検証方法を利用した暗号通信システムの機能構成例は、図7に示す通りである。また、第4実施形態による署名つき名刺検証方法を利用した暗号通信方法の処理の全体の流れは、図8、9に例示する通りである。
ステップ2において、機関のサーバ13のバーコード生成部134は、データベース102から受け取った情報と、名刺使用者の端末31の暗号鍵生成部313から受け取った暗号鍵を合わせてデジタル署名の対象となった情報とする。そして、このデジタル署名の対象となった情報と、署名部123から受け取ったデジタル署名と、サービス提供者のサーバ21の公開鍵証明書生成部214から受け取った公開鍵証明書とを合わせてひとつのバーコードに変換する。
A functional configuration example of the cryptographic communication system using the business card verification method with signature according to the fourth embodiment is as shown in FIG. The overall flow of the cryptographic communication method process using the signed business card verification method according to the fourth embodiment is as illustrated in FIGS.
In step 2, the barcode generation unit 134 of the institutional server 13 combines the information received from the database 102 and the encryption key received from the encryption key generation unit 313 of the business card user terminal 31 to be a target of the digital signature. Information. The information that is the object of the digital signature, the digital signature received from the signature unit 123, and the public key certificate received from the public key certificate generation unit 214 of the server 21 of the service provider are combined. Convert to barcode.

ステップ6において、ユーザ端末43の検証部434は、第2実施形態におけるユーザ端末41の検証部414と同様の方法で上記デジタル署名の対象となった情報の正当性を確認した後に、上記デジタル署名の対象となった情報に含まれる暗号鍵を保存部402に格納する。
上記の点以外の機能構成・処理は、第1実施形態〜第3実施形態で説明したものと基本的に同様であるため、図7において、図1,3,5と対応する部分について同一の符号を付けて、重複説明を省略する。
In step 6, the verification unit 434 of the user terminal 43 confirms the validity of the information subjected to the digital signature in the same manner as the verification unit 414 of the user terminal 41 in the second embodiment, and then the digital signature. The encryption key included in the information to be stored is stored in the storage unit 402.
Since the functional configuration and processing other than those described above are basically the same as those described in the first to third embodiments, the same parts in FIG. 7 as those in FIGS. A reference numeral is attached, and redundant description is omitted.

他の変形例等
第1,3上記の実施形態では、機関とサービス提供者が別の主体である場合を例に取って説明したが、機関とサービス提供者が同一主体であっても良い。
第2,4実施形態においては、機関のサーバの鍵生成部が、公開鍵をサービス提供者のサーバの公開鍵証明書生成部に送った。しかし、機関のサーバとサービス提供者のサーバの両サーバが、通信網を介して接続される場合は、機関のサーバは、公開鍵を含む公開鍵証明書生成要求信号を生成し、この公開鍵証明書生成要求信号を通信部により、サービス提供者のサーバに送信することができる。この場合、サービス提供者のサーバは、この公開鍵証明書要求信号を受信すると、公開鍵証明書生成部に公開鍵証明書を作成させる。作成された公開鍵証明書は、サービス提供者のサーバの通信部により、機関のサーバに送信される。
Other Modifications The first and third embodiments have been described by taking the case where the institution and the service provider are different entities, but the institution and the service provider may be the same entity.
In the second and fourth embodiments, the key generation unit of the institutional server sends the public key to the public key certificate generation unit of the service provider server. However, when both the server of the institution and the server of the service provider are connected via a communication network, the server of the institution generates a public key certificate generation request signal including the public key, and the public key The certificate generation request signal can be transmitted to the service provider's server by the communication unit. In this case, when receiving the public key certificate request signal, the service provider server causes the public key certificate generation unit to create a public key certificate. The created public key certificate is transmitted to the institutional server by the communication unit of the service provider server.

また、サービス提供者のサーバは、多くのユーザ要求に対して、検証プログラムを提供するため、これをプログラム提供部202内の記憶部に記憶して保持しておくことができる。
また、上記署名つき名刺検証システムを構成する機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末における処理機能は、コンピュータによって実現することができる。この場合、機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末がそれぞれ有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末における各処理機能がコンピュータ上で実現される。
Further, since the server of the service provider provides a verification program in response to many user requests, it can be stored and stored in the storage unit in the program providing unit 202.
Further, the processing functions in the organization server, service provider server, business card user terminal, and user terminal that constitute the signed business card verification system can be realized by a computer. In this case, the processing contents of the functions that the institution server, service provider server, business card user terminal, and user terminal should have are described by the program. By executing this program on a computer, each processing function in the server of the organization, the server of the service provider, the terminal of the business card user, and the user terminal is realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
以上の各実施形態の他、本発明である署名つき名刺検証方法及びこれを利用した暗号通信方法は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
The program describing the processing contents can be recorded on a computer-readable recording medium. Further, in this embodiment, by executing a predetermined program on a computer, an institution server, a service provider server, a business card user terminal, and a user terminal are configured. A part may be realized in hardware.
In addition to the above-described embodiments, the business card verification method with signature and the encryption communication method using the same according to the present invention are not limited to the above-described embodiments, and can be appropriately changed without departing from the spirit of the present invention. Is possible.

本発明の第1実施形態による署名つき名刺検証システムの機能構成を例示した図。The figure which illustrated the functional composition of the business card verification system with a signature by a 1st embodiment of the present invention. 本発明の第1実施形態による署名つき名刺検証方法の処理を例示した図。The figure which illustrated processing of the business card verification method with a signature by a 1st embodiment of the present invention. 本発明の第2実施形態による署名つき名刺検証システムの機能構成を例示した図。The figure which illustrated the functional composition of the business card verification system with a signature by a 2nd embodiment of the present invention. 本発明の第2実施形態による署名つき名刺検証方法の処理を例示した図。The figure which illustrated processing of the business card verification method with a signature by a 2nd embodiment of the present invention. 本発明の第3実施形態による、署名つき名刺検証方法を利用した暗号通信システムの機能構成を例示した図。The figure which illustrated the functional structure of the encryption communication system using the business card verification method with a signature by 3rd Embodiment of this invention. 本発明の第3実施形態による、署名つき名刺検証方法を利用した暗号通信方法の処理を例示した図。The figure which illustrated the process of the encryption communication method using the business card verification method with a signature by 3rd Embodiment of this invention. 本発明の第4実施形態による、署名つき名刺検証方法を利用した暗号通信システムの機能構成を例示した図。The figure which illustrated the functional structure of the encryption communication system using the business card verification method with a signature by 4th Embodiment of this invention. 本発明の第4実施形態による、署名つき名刺検証方法を利用した暗号通信方法の処理を例示した図。The figure which illustrated the process of the encryption communication method using the business card verification method with a signature by 4th Embodiment of this invention. 本発明の第4実施形態による、署名つき名刺検証方法を利用した暗号通信方法の処理を例示した図。The figure which illustrated the process of the encryption communication method using the business card verification method with a signature by 4th Embodiment of this invention.

Claims (5)

名刺を受け取った者がその名刺に記載された情報の正当性を検証することができる署名つき名刺検証方法を利用した暗号通信方法であって、
(a)鍵生成手段が、公開鍵と秘密鍵を作成するステップと、
(b)デジタル署名手段が、上記秘密鍵を用いて、名刺に記載された情報の正当性を証明するデジタル署名を生成するステップと、
(c)バーコード生成手段が、上記情報と上記デジタル署名をバーコードに変換するステップと、
(d)印刷手段が、上記バーコードを上記名刺に付けるステップと、
(e)上記バーコード付き名刺を受け取った者の端末(以下、「ユーザ端末」とする)のバーコード読取手段が、上記バーコードを読み取って上記情報と上記デジタル署名を抽出するステップと、
(f)上記ユーザ端末の検証手段が、上記公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証するステップ、
を有し、
上記ステップ(b)における名刺に記載された情報には、暗号鍵及びその名刺を使用する名刺使用者の氏名、及び、メールアドレス又はURLが含まれており、
(l)上記ユーザ端末が、上記情報の正当性を確認した後に、上記暗号鍵を用いて、上記メールアドレス又はURLにより特定される上記名刺使用者の端末と暗号通信を行うステップ、を更に有する、
ことを特徴とする暗号通信方法。
An encryption communication method using a business card verification method with a signature that enables a person who receives a business card to verify the validity of the information described on the business card,
(A) the key generation means creating a public key and a secret key;
(B) a step of generating a digital signature for certifying the validity of the information written on the business card, using the secret key;
(C) a barcode generating means for converting the information and the digital signature into a barcode;
(D) the printing means attaching the barcode to the business card;
(E) a barcode reading unit of a terminal (hereinafter referred to as “user terminal”) of a person who receives the business card with the barcode reads the barcode and extracts the information and the digital signature;
(F) a step of verifying the validity of the information by the verification means of the user terminal using the public key, a signature verification program, and the digital signature;
I have a,
The information written on the business card in step (b) above includes the encryption key and the name of the business card user who uses the business card, and the e-mail address or URL.
(L) The user terminal further includes a step of performing cryptographic communication with the business card user's terminal specified by the mail address or URL using the encryption key after confirming the validity of the information. ,
An encryption communication method characterized by the above.
請求項1記載の暗号通信方法において、
(g)公開鍵証明書発行手段が、上記ステップ(a)で生成された公開鍵に対する公開鍵証明書を発行するステップ、を更に有し、
上記ステップ(c)が、上記情報と上記デジタル署名と上記公開鍵証明書をバーコードに変換するステップであり、
上記ステップ(e)は、更に、上記公開鍵証明書も抽出するステップであり、
上記ステップ(f)は、上記公開鍵証明手段の公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証するステップである、
ことを特徴とする暗号通信方法。
The encryption communication method according to claim 1,
(G) the public key certificate issuing means further has a step of issuing a public key certificate for the public key generated in the step (a),
The step (c) is a step of converting the information, the digital signature, and the public key certificate into a barcode,
The step (e) is a step of further extracting the public key certificate,
The step (f) is a step of verifying the validity of the information using the public key of the public key proving means, a signature verification program, and the digital signature.
An encryption communication method characterized by the above.
請求項1記載の暗号通信方法において、
(h)署名検証プログラム作成手段が、上記署名検証プログラムを作成するステップと、(i)署名検証プログラム提供手段が、上記署名検証プログラムと上記公開鍵を、上記ユーザ端末に提供するステップ、
を更に有することを特徴とする暗号通信方法。
The encryption communication method according to claim 1,
(H) a step of creating a signature verification program by the signature verification program creating unit; and (i) a step of providing the signature verification program and the public key to the user terminal by the signature verification program providing unit.
The cryptographic communication method further comprising:
請求項2記載の暗号通信方法において、
(j)署名検証プログラム作成手段が、上記署名検証プログラムを作成するステップと、(k)署名検証プログラム提供手段が、上記署名検証プログラムと上記公開鍵証明手段の公開鍵を、上記ユーザ端末に提供するステップ、
を更に有することを特徴とする暗号通信方法。
The encryption communication method according to claim 2,
(J) a step of creating a signature verification program by the signature verification program creating unit; and (k) a signature verification program providing unit providing the user terminal with the signature verification program and the public key of the public key certification unit. Step to do,
The cryptographic communication method further comprising:
請求項2又は4記載の暗号通信方法において、
機関のサーバ装置が、上記鍵生成手段と、上記デジタル署名手段と、上記バーコード生成手段とを有し、
サービス提供者のサーバ装置が、上記公開鍵証明書発行手段と、上記署名検証プログラム作成手段と、上記署名検証プログラム提供手段を有し、
上記機関のサーバ装置と上記サービス提供者のサーバ装置が通信網を介して接続されており、
(m)上記機関のサーバ装置が、公開鍵を含む公開鍵証明書生成要求信号を上記サービス提供サーバ装置に送信するステップ、を更に有し、
上記サービス提供サーバ装置は、上記公開鍵証明書生成要求信号を受信すると、上記ステップ(g)を実行し、
(n)上記サービス提供サーバ装置が、ステップ(g)で発行された公開鍵証明書を、上記機関のサーバ装置に送信するステップ、を更に有する、
ことを特徴とする暗号通信方法。
The encryption communication method according to claim 2 or 4,
An institutional server device has the key generation means, the digital signature means, and the barcode generation means,
The service provider server device has the public key certificate issuing means, the signature verification program creating means, and the signature verification program providing means,
The server device of the institution and the server device of the service provider are connected via a communication network,
(M) the server device of the organization further includes a step of transmitting a public key certificate generation request signal including a public key to the service providing server device;
When the service providing server device receives the public key certificate generation request signal, the service providing server device executes the step (g),
(N) The service providing server device further includes a step of transmitting the public key certificate issued in step (g) to the server device of the institution.
An encryption communication method characterized by the above.
JP2006114058A 2006-04-18 2006-04-18 Encryption communication method Expired - Fee Related JP4800825B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006114058A JP4800825B2 (en) 2006-04-18 2006-04-18 Encryption communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006114058A JP4800825B2 (en) 2006-04-18 2006-04-18 Encryption communication method

Publications (2)

Publication Number Publication Date
JP2007288546A JP2007288546A (en) 2007-11-01
JP4800825B2 true JP4800825B2 (en) 2011-10-26

Family

ID=38759891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006114058A Expired - Fee Related JP4800825B2 (en) 2006-04-18 2006-04-18 Encryption communication method

Country Status (1)

Country Link
JP (1) JP4800825B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101763614B (en) * 2009-10-23 2011-11-02 北京派瑞根科技开发有限公司 Method for endorsing and signing on mixed electronic bill
CN101763615B (en) * 2009-10-23 2011-11-02 北京派瑞根科技开发有限公司 Method for endorsing electronic paper
CN113556330B (en) * 2021-07-06 2023-03-24 上海传英信息技术有限公司 Business card information management method, mobile terminal and storage medium

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002062803A (en) * 2000-08-23 2002-02-28 Dainippon Printing Co Ltd Authentication document, authentication form, and system for issuing and verifying authentication document
JP2004140502A (en) * 2002-10-16 2004-05-13 Mebius Corp Method for requesting delivering, method for delivering, method for transmitting data, method for processing data, method for using data, method for inputting data, and communication network system
JP4923388B2 (en) * 2004-05-27 2012-04-25 富士ゼロックス株式会社 Content certification system

Also Published As

Publication number Publication date
JP2007288546A (en) 2007-11-01

Similar Documents

Publication Publication Date Title
US10931461B2 (en) Systems and methods for creating a digital ID record and methods of using thereof
CN106452756B (en) Can the safe Quick Response Code construction verification method of off-line verification and device
US6789193B1 (en) Method and system for authenticating a network user
US9147092B2 (en) Anti-counterfeiting system and method of e-ticket
US7003497B2 (en) System and method for confirming electronic transactions
CN101765108B (en) Safety certification service platform system, device and method based on mobile terminal
CN108092779A (en) A kind of method and device for realizing electronic signature
US20120308003A1 (en) Authentic barcodes using digital signatures
US20120221474A1 (en) Secure Electronic Ticketing using Mobile Communication Devices over the Internet
CN102461229A (en) System and method for personal certification using a mobile device
US20020004800A1 (en) Electronic notary method and system
KR20060080174A (en) Method for transmitting protected information to several receivers
US20120166309A1 (en) Authentication system and authentication method using barcodes
JP2004537822A (en) Authentication electronic document management system and method
CN105074721A (en) Method for signing electronic documents with an analog-digital signature with additional verification
CN101291217A (en) Network identity authentication method
KR20140108749A (en) Apparatus for generating privacy-protecting document authentication information and method of privacy-protecting document authentication using the same
JP2005513955A (en) Electronic signature method
US8601270B2 (en) Method for the preparation of a chip card for electronic signature services
JP4800825B2 (en) Encryption communication method
JP2000215280A (en) Identity certification system
JP2020046925A (en) Authentication system
WO2012142061A1 (en) Authentic barcodes using digital signatures
KR100517441B1 (en) Method for portrait mutual certification and computer readable record medium on which program therefor is recorded
KR101591909B1 (en) Method for providing electronic power of attorney with voice consent file

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees